Lỗ hổng Directory Traversal

Giới thiệu

Lỗ hổng này cho phép hacker truy cập các file trên hệ thống của bạn, nhìn chung thì lỗi này xả ra phổ biến và nguy hiểm, nếu hacker phát hiện ra lỗ hổng này thì việc phá hoại hệ thống chỉ là vấn đề thời gian.

Nếu như website của chúng ta đã được đánh index trên Google và URL có kèm theo cả đường dẫn file trong query string thì khả năng cao là chúng ta đang quảng cáo cho hacker biết về lỗ hổng trên hệ thống của mình 😃)) hacker thường sử dụng các công cụ tìm kiếm như google để tìm kiếm lỗ hổng, hãy thử tìm trên google site:<yourdomain.com> inurl:file= để xem có kết quả nào được trả về không!

Cách hoạt động

Chẳng hạn website của chúng ta có chức năng cho phép download file pdf thông qua query string như sau: foodle.com/menus?menu=arachnaburger.pdf.

Cảm thấy có mùi, hacker sẽ test thử bằng cách thay đường dẫn đó thành foodle.com/menus?menu=../../../../etc/passwd, nếu như server không validate đường dẫn thì hacker sẽ có thể truy cập được tới những file nhạy cảm, trong ví dụ này, hắn đã download được file passwd về:

Nội dung:

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

Như vậy là toang thật rồi bu em ạ, hacker có thể đọc được các file quan trọng.

Cách phòng chống

  • Trước hết vẫn là validate thật chặt đường dẫn.
  • Lọc tên file trên Parameters
  • Phân quyền truy cập, sử dụng white list

Tổng kết

Trên đây là phần giới thiệu khái quát về lỗ hổng Directory Traversal, hy vọng sẽ hữu ích cho bạn. Happy coding ! ❤️ ❤️ ❤️


All Rights Reserved